Opciones para asegurar una red inalámbrica

La seguridad en las redes inalámbricas es todo un desafío, pues como son ondas de radio que se transmiten en el espacio libre cualquiera puede ver esas ondas con el hardware adecuado. Además, debido a la popularización de estas redes cada vez se realizan más ataques hacia ellas y si bien estos ataques han avanzado también lo ha hecho la seguridad que las protege.

Abierta

Este tipo de autenticación ofrece acceso abierto a una red inalámbrica, pues persigue el objetivo de validar si los dispositivos son compatibles con el estándar IEEE 802.11 en cuanto a hardware inalámbrico y al protocolo.

Por lo general, cuando se utiliza, la verdadera autenticación se realiza vía web, o sea, el usuario se conecta a la red y a continuación abre su navegador donde accede a una página en la que debe introducir sus credenciales correspondientes para acceder a la red. Estas credenciales generalmente son un usuario y la respectiva contraseña.

Este tipo de autenticación no es recomendable utilizarlo en ambientes corporativos ni en el hogar, pues se pierde la habilidad de controlar quién puede conectarse.

WEP

WEP es el acrónimo de Wired Equivalent Privacy. Utiliza el algoritmo de cifrado RC4 para hacer que el intercambio de datos inalámbricos sea privado y oculto. Este algoritmo usa una cadena de bits (conocida como clave WEP) que tanto el transmisor como el receptor deben conocer para cifrar y descifrar los mensajes.

La clave también se puede usar como un método de autenticación opcional. A menos que un cliente pueda usar la clave WEP correcta, no puede asociarse con un AP. El AP prueba el conocimiento del cliente de la clave WEP enviándole una frase aleatoria. El cliente cifra la frase con WEP y devuelve el resultado al AP. El AP compara el cifrado del cliente con el suyo para ver si las dos claves WEP producen resultados idénticos.

A pesar de todo esto, WEP tiene varias debilidades y oficialmente se encuentra en desuso. Tanto el cifrado WEP como la autenticación de clave compartida se consideran métodos débiles para proteger una red inalámbrica. Una seguridad WEP puede ser violada en pocos minutos con software fácilmente accesible.

WAP, WAP2 y WAP3

WAP es el acrónimo de Wireless Application Protocol y hasta la fecha hay tres versiones diferentes: WPA, WPA2 y WPA3. La diferencia entre cada una de ellas es que cada versión superior utiliza un mejor algoritmo para autenticar y encriptar. Todas admiten dos modos de autenticación de cliente: personal y empresarial.

Con el modo personal una cadena de clave debe configurarse en cada cliente y AP antes de establecer la conexión. La clave precompartida normalmente se mantiene confidencial y nunca se envía por el aire. Por otra parte, el modo empresarial utiliza un servidor centralizado AAA (Authentication Authorization Accounting) para determinar si el usuario está autorizado o no.

De todas estas opciones la más recomendable es WAP3, pues incluye características más allá que sus versiones anteriores.

La seguridad es un factor crítico en las redes y cada vez es más importante. Por eso se debe proteger cada punto de la red y las redes inalámbricas no son la excepción.

¿Qué te parece el post? ¿Aprendiste algo nuevo? ¿Hay algo más que agregar? Déjame tu opinión y preguntas en los comentarios.

Comentarios

Publicar un comentario